CN107566415A - 主页推送方法与装置 - Google Patents
主页推送方法与装置 Download PDFInfo
- Publication number
- CN107566415A CN107566415A CN201711006706.9A CN201711006706A CN107566415A CN 107566415 A CN107566415 A CN 107566415A CN 201711006706 A CN201711006706 A CN 201711006706A CN 107566415 A CN107566415 A CN 107566415A
- Authority
- CN
- China
- Prior art keywords
- homepage
- client
- address
- server
- condition code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提出一种主页推送方法与装置,涉及主页保护技术领域。防火墙接收第一客户端发送的主页访问请求以及第一客户端IP地址,若第一客户端IP地址为外网协议地址时,将第一客户端与主服务器建立通信连接,提取主服务器与主页访问请求关联的第一主页特征码以及向备用服务器获取与主页访问请求关联的第二主页特征码;然后判断第一主页特征码与第二主页特征码是否一致;若不一致,向备用服务器发送主页覆盖指令,使备用服务器对主服务器进行主页覆盖;最后将覆盖后的主服务器的主页推送至第一客户端。本发明提供的主页推送方法与装置能够有效地防止主页被篡改的情况的产生。
Description
技术领域
本发明涉及主页保护领域,具体而言,涉及一种主页推送方法与装置。
背景技术
Internet的发展及普及,成为日常个人、企业或者政府部门等获得信息和发布信息的主要手段。其中,万维网在其中承担了更加重要的任务,它让Internet产生了更加鲜活的生命力。
尽管经过多年的发展,万维网在安全防范方面已经积累了许多经验和教训,然而,主页常常被黑客篡改也是时有发生的。保护WWW主页一直是一个非常重要的任务,任何商业公司和任何政府都非常重视这种主页篡改的问题。
针对主页篡改和可信主机的修改,很多时候不好区分可信用户和黑客。而且如何判断主机是否可信,是否遭遇欺骗,特别是Internet用户群体较大,不好区分黑客和可信用户。很多时候黑客会模仿可信用户进行主页篡改,服务器由于将何可误判断为可信用户而没有做到很好的防御,从而使服务器的主页遭到篡改。
如何解决上述问题,是本领域技术人员关注的重点。
发明内容
有鉴于此,本发明的目的在于提供一种防止主页被篡改的方法,以解决现有技术中服务器主页被篡改的问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提出一种主页推送方法,应用于通过网络与一第一客户端及主服务器建立通信连接以及通过内网与一备用服务器建立通信连接的防火墙,所述主页推送方法包括:
接收所述第一客户端发送的主页访问请求以及第一客户端IP地址;
若所述第一客户端IP地址为外网协议地址时,将所述第一客户端与所述主服务器建立通信连接,提取所述主服务器与所述主页访问请求关联的第一主页特征码以及向所述备用服务器获取与所述主页访问请求关联的第二主页特征码;
判断所述第一主页特征码与所述第二主页特征码是否一致;
若不一致,向所述备用服务器发送主页覆盖指令,所述备用服务器对所述主服务器进行主页覆盖;
接收所述主服务器覆盖后的主页并将覆盖后的主页推送至所述第一客户端。
第二方面,本发明还提供了一种主页推送装置,应用于通过网络与一第一客户端及主服务器建立通信连接以及通过内网与一备用服务器建立通信连接的防火墙,所述主页推送装置包括:
信息接收单元,用于接收所述第一客户端发送的主页访问请求以及第一客户端IP地址;
主页特征码获取单元,用于若所述第一客户端IP地址为外网协议地址时,提取所述主服务器与所述主页访问请求关联的第一主页特征码以及向所述备用服务器获取与所述主页访问请求关联的第二主页特征码;
主页特征码判断单元,用于判断所述第一主页特征码与所述第二主页特征码是否一致;
主页数据信息获取单元,用于若不一致,向所述备用服务器发送主页覆盖指令,所述备用服务器对所述主服务器进行主页覆盖;
主页推送单元,接收所述主服务器覆盖后的主页并将覆盖后的主页推送至所述第一客户端。
相对现有技术,本发明具有以下有益效果:
本发明提供了一种主页推送方法与装置,通过防火墙获取第一客户端的主页访问请求与IP地址,当防火墙识别第一客户端的IP地址为外网协议地址时,防火墙会将第一客户端与主服务器建立通信连接,并且在向第一客户端推送网页前,防火墙会对主服务器与备用服务器进行主页特征码的提取,当二者的主页特征码不一致时,即表示主服务器的主页被篡改,此时防火墙向备用服务器发送指令,使备用服务器根据该指令对主服务器进行主页覆盖,最后防火墙将主服务器覆盖后的主页推送至第一客户端。由于本发明中第一客户端只能与主服务器通信连接,而无法与备用服务器通信连接,即使对主服务的网页进行篡改,也能够在主服务器推送主页前,将备用服务器的主页对推送至主服务器,并对主服务器进行主页覆盖,然后再将覆盖后的主服务器的主页推送至第一客户端,即实现了防止主服务器主页被篡改的效果。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明的一个实施例提供的防火墙、主服务器、备用服务器、第一客户端以及第二客户端的交互示意图。
图2示出了本发明的一个实施例提供的主页推送装置的方框示意图。
图3示出了本发明的第一实施例提供的主页推送方法的部分流程图。
图4示出了本发明的第一实施例提供的通过第二客户端修改备用客户端主页的流程图。
图5示出了本发明的第一实施例提供的阻止第一客户端的对主服务器进行修改的流程图。。
图6示出了本发明的第二实施例提供的主页推送装置的功能模块示意图。
图标:12-存储器;13-存储控制器;14-处理器;100-主页推送装置;101-信息接收单元;102-IP地址判断单元;103-主页特征码获取单元;104-主页特征码判断单元;105-指令发送单元;106-主页推送单元;107-连接建立单元;108-访问阻止单元;110-防火墙;120-主服务器;130-备用服务器;140-第一客户端;150-第二客户端;160-外网;170-内网。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
本发明较佳实施例所提供的可应用于主页推送方法与装置,如图1所示的应用环境中。如图1所示,防火墙110、主服务器120、备用服务器130、第一客户端140以及第二客户端150均位于网络中,该网络分为服务于Internet的外网160与不服务于Internet的内网170,防火墙110分别与第一客户端140、主服务器120通过外网160通信连接,第二客户端150分别与防火墙110、备用服务器130通过内网170通信连接,主服务器120与备用服务器130通过内网170通信连接。通过外网160,第一客户端140、防火墙110以及主服务器120进行数据交互;通过内网170,备用服务器130、防火墙110、主服务器120以及第二客户端150进行数据交互。于本发明实施例中,该主服务器120与备用服务器130可以是,但不限于,网络服务器、数据库服务器,云端服务器等等。
如图2所示,是本发明提供的防火墙110的功能模块示意图。该防火墙110包括主页推送装置100、存储器12、存储控制器13以及处理器14。
所述存储器12、存储控制器13以及处理器14各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述主页推送装置100包括至少一个可以软件或固件(firmware)的形式存储于所述存储器12中或固化在所述服务器的操作系统(operating system,OS)中的软件功能模块。所述处理器14用于执行存储器12中存储的可执行模块,例如所述主页推送装置100包括的软件功能模块或计算机程序。
其中,存储器12可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器12用于存储程序,所述处理器14在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的服务器所执行的方法可以应用于处理器14中,或者由处理器14实现。
处理器14可能是一种集成电路芯片,具有信号的处理能力。上述的处理器14可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器14也可以是任何常规的处理器等。
第一实施例
请参阅图3,本发明较佳实施例提供了应用于图1所示的主页推送方法的流程图,该主页推送方法应用于通过网络与一第一客户端140及主服务器120建立通信连接以及通过内网170与一备用服务器130建立通信连接的防火墙110,下面将对图3所示的具体流程进行详细阐述。
步骤S201,接收所述第一客户端140发送的主页访问请求以及第一客户端140IP地址。
在本实施例中,网络分为外网160与内网170,外网160服务于Internet外网160内网170不对Internet服务内网170,防火墙110通过外网160与主服务器120通信连接,通过内网170与备用服务器130通信连接,即主服务器120对外提供WWW服务,备用服务器130不对外提供WWW服务。当第一客户端140想要访问主页时,会先向防火墙110发送主页访问请求。在防火墙110接收到第一客户端140的主页访问请求时,防火墙110会同时接收第一客户端140的IP地址。
步骤S202,判断所述第一客户端140IP地址是否为外网160协议地址,如果是,则执行步骤S203。
在本实施例中,防火墙110能够根据IP地址判断该IP地址为外网160协议地址或者为内网170协议地址,例如,若第一客户端140IP地址为202.114.XXX.XXX时,防火墙110可判断该IP地址为外网160协议地址。
步骤S203,将所述第一客户端140与所述主服务器120建立通信连接,提取所述主服务器120与所述主页访问请求关联的第一主页特征码以及向所述备用服务器130获取与所述主页访问请求关联的第二主页特征码。
当判断第一客户端140IP地址为外网160协议地址时,防火墙110会将第一客户端140与主服务器120建立通信连接,以使主服务器120将主页推送至第一客户端140。由于在实际应用中,第一客户端140可能是黑客使用的端口,即黑客可能通过第一客户端140对主服务器120的页面进行篡改,从而使其他用户通过客户端访问主服务器120的主页时,可能访问是被篡改后的主页,影响了用户的体验感。有鉴于此,在本实施例中,为了防止主服务器120的主页被篡改,在主服务器120通过防火墙110向第一客户端140推送主页时,防火墙110会提取主服务器120与主页访问请求关联的第一主页特征码以及提取备用服务器130与主页访问请求关联的第二主页特征码。在本实施例中,主页特征码即主页元素特征码,即每个主页的特有的属性与密码,通过一个主页特征码可确定一个主页。
步骤S204,判断所述第一主页特征码与所述第二主页特征码是否一致。
防火墙110在提取了主服务器120第一主页特征码与备用服务器130的第二主页特征码后,可对这两个主页特征码进行比较。若两个主页特征码的比对结果不一致,则执行步骤S205;若两个主页特征码的比对结果一致,则执行步骤S207。
步骤S205,向所述备用服务器130发送主页覆盖指令,所述备用服务器130对所述主服务器120进行主页覆盖。
当防火墙110对两个主页特征码的比对结果不一致时,即主服务器120与备用服务器130的主页内容不一致,主服务器120已被篡改。此时,防火墙110会向备用服务器130发送主页覆盖指令,当备用服务器130接收到主页覆盖指令后,会将主页推送至主服务器120,并对主服务器120进行主页覆盖。由于备用服务器130仅通过内网170与主服务器120、防火墙110连接,所以黑客无法通过外网160与备用服务器130建立通信连接,即第一客户端140只能访问主服务器120,而不能访问备用服务器130。换言之,即使黑客对主服务器120的主页进行篡改,也无法对备用服务器130的主页进行篡改。所以,在本实施例中,备用服务器130的主页始终为原始主页,即未被第一客户端140篡改的主页。当备用服务器130对主服务器120进行主页覆盖后,主服务器120的主页能够再次被修改为原始主页。
步骤S206,将覆盖后的所述主服务器120的主页推送至所述第一客户端140。
在备用服务器130对主服务器120进行主页覆盖后,主服务器120此时的主页为原始主页。此时防火墙110将主服务器120的主页推送给第一客户端140,使得在第一客户端140接收到的主页为正常的原始主页,从而有效地防止了主服务器120主页被篡改的情况的发生。
步骤S207,将所述主服务器120的主页推送至所述第一客户端140。
当防火墙110对两个主页特征码的比对结果一致时,即主服务器120与备用服务器130的主页内容一致,主服务器120未被篡改,此时主服务器120的主页即为原始主页,防火墙110可直接将主服务器120的主页推送给第一客户端140。
不仅如此,请参阅图4,该主页推送方法还包括:
步骤S208,接收所述第二客户端150发送的主页访问或修改请求以及第二客户端150IP地址。
由于在实际应用中,可能需要内部的工作人员对主服务器120的主页进行修改,从而使第一客户端140接收到修改后的主页,所以,在本实施例中,防火墙110还通过网络与第二客户端150通信连接。当第二客户端150向防火墙110发送修改请求时,防火墙110能够接收到主页修改请求,同时防火墙110还能够接收到第二客户端150的IP地址。同时,工作人员对也需要对发服务器进行定期访问,以检查服务器是否需要修改。
步骤S209,判断所述第二客户端150IP地址是否为内网170协议地址,如果是,则执行步骤S210。
在本实施例中,防火墙110还能够根据第二客户端150的IP地址判断该IP地址为外网160协议地址或者为内网170协议地址,例如,若第二客户端150IP地址为192.168.X.X时,防火墙110可判断该IP地址为外网160协议地址。
步骤S210,将所述第二客户端150与所述备用服务器130通过所述内网170建立通信连接。
在防火墙110接收到第二客户端150的IP地址后,防火墙110能够判断该IP地址为外网160协议地址还是为内网170IP地址,当判断第二客户端150IP地址为内网170协议地址时,防火墙110会将第二客户端150与备用服务器130通过内网170建立通信连接,从而使第二客户端150通过内网170对备用服务器130的主页进行修改,在备用服务器130的主页修改完成后,备用服务器130可将修改后的主页作为预存储主页,然后对主服务器120进行主页覆盖,从而完成了主页的修改。
需要说明的是,对主页的修改只能基于内网170IP地址才能修改,并且只能通过先对备用服务器130的主页进行修改,然后再由备用服务器130向主服务器120进行覆盖的方式进行修改。当然地,第二客户端150也可通过该方式访问备用服务器130,已实现对备用服务器130的定期检查。
还需要说明的是,步骤S208-S210与步骤S201-S207并无先后顺序。
请参阅图5,该主页推送方法还包括:
步骤S211,接收所述第一客户端140发送的主页修改请求以及第一客户端140的IP地址。
若第一客户端140想要对主服务器120的主页进行修改,则防火墙110可接收到第一客户端140发送的主页修改请求。
步骤S212,判断所述第一客户端140IP地址是否为外网160协议地址,如果是,则执行步骤S213。
步骤S213,阻止所述第一客户端140通过外网160所述主服务器120的访问。
当防火墙110判断第一客户端140IP地址为外网160协议地址时,即可判断该主页修改请求由与外网160连接的第一客户端140发出,对于基于外网160的主页修改请求,防火墙110会将其定义为攻击,即黑客想要篡改主服务器120的主页,此时将触发防火阻止第一客户端140对主服务器120的继续访问。
需要说明的是,步骤S211-S213与步骤S201-S210并无先后顺序。
第二实施例
请参阅图6,本发明实施例还提供了一种主页推送装置100,需要说明的是,本实施例所提供的主页推送装置100,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。所述主页推送装置100包括:
信息接收单元101,用于接收所述第一客户端140发送的主页访问请求以及第一客户端140IP地址;
可以理解的,通过信息接收单元101可执行步骤S201。
IP地址判断单元102,用于判断所述第一客户端140的IP地址是否为外网160协议地址。
可以理解的,通过IP地址判断单元102可执行步骤S202。
主页特征码获取单元103,用于提取所述主服务器120与所述主页访问请求关联的第一主页特征码以及向所述备用服务器130获取与所述主页访问请求关联的第二主页特征码。
可以理解的,通过主页特征码获取单元103可执行步骤S203。
主页特征码判断单元104,用于判断所述第一主页特征码与所述第二主页特征码是否一致。
可以理解的,通过主页特征码判断单元104可执行步骤S204。
指令发送单元105,用于若不一致,向所述备用服务器130发送主页覆盖指令,所述备用服务器130对所述主服务器120进行主页覆盖。
可以理解的,通过指令发送单元105可执行步骤S205。
主页推送单元106,用于将覆盖后的所述主服务器120的主页推送至所述第一客户端140。
可以理解的,通过主页推送单元106可执行步骤S206。
主页推送单元106,还用于将所述主服务器120的主页推送至所述第一客户端140。
可以理解的,通过主页推送单元106可执行步骤S207。
信息接收单元101,还用于接收所述第二客户端150发送的主页访问或修改请求以及第二客户端150IP地址。
可以理解的,通过信息接收单元101可执行步骤S208。
IP地址判断单元102,还用于判断所述第二客户端150IP地址是否为内网170协议地址。
可以理解的,通过IP地址判断单元102可执行步骤S209。
连接建立单元107,用于将所述第二客户端150与所述备用服务器130通过所述内网170建立通信连接。
可以理解的,通过连接建立单元107可执行步骤S210。
信息接收单元101,还用于接收所述第一客户端140发送的主页修改请求。
可以理解的,通过信息接收单元101可执行步骤S211。
IP地址判断单元102,还用于判断所述第一客户端140IP地址是否为内外网160协议地址。
可以理解的,通过IP地址判断单元102可执行步骤S212。
访问阻止单元108,阻止所述第一客户端140通过外网160所述主服务器120的访问。
可以理解的,通过访问阻止单元108可执行步骤S213。
综上所述,本发明提供了一种主页推送方法与装置,通过防火墙获取第一客户端的主页访问请求与IP地址,当防火墙识别第一客户端的IP地址为外网协议地址时,防火墙会将第一客户端与主服务器建立通信连接,并且在向第一客户端推送网页前,防火墙会对主服务器与备用服务器进行主页特征码的提取,当二者的主页特征码不一致时,即表示主服务器的主页被篡改,此时防火墙向备用服务器发送指令,使备用服务器根据该指令对主服务器进行主页覆盖,最后防火墙将主服务器覆盖后的主页推送至第一客户端。由于本发明中第一客户端只能与主服务器通信连接,而无法与备用服务器通信连接,即使对主服务的网页进行篡改,也能够在主服务器推送主页前,将备用服务器的主页对推送至主服务器,并对主服务器进行主页覆盖,然后再将覆盖后的主服务器的主页推送至第一客户端,即实现了防止主服务器主页被篡改的效果。
在本申请所提供的2个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种主页推送方法,其特征在于,应用于通过网络与一第一客户端及主服务器建立通信连接以及通过内网与一备用服务器建立通信连接的防火墙,所述主页推送方法包括:
接收所述第一客户端发送的主页访问请求以及第一客户端IP地址;
若所述第一客户端IP地址为外网协议地址时,将所述第一客户端与所述主服务器建立通信连接,提取所述主服务器与所述主页访问请求关联的第一主页特征码以及向所述备用服务器获取与所述主页访问请求关联的第二主页特征码;
判断所述第一主页特征码与所述第二主页特征码是否一致;
若不一致,向所述备用服务器发送主页覆盖指令,所述备用服务器对所述主服务器进行主页覆盖;
接收所述主服务器覆盖后的主页并将覆盖后的主页推送至所述第一客户端。
2.如权利要求1所述的主页推送方法,其特征在于,所述防火墙还用于通过网络与一第二客户端建立通信连接,所述主页推送方法还包括:
接收所述第二客户端发送的主页修改请求以及第二客户端IP地址;
若所述第二客户端IP地址为内网协议地址时,将所述第二客户端与所述备用服务器通过所述内网建立通信连接。
3.如权利要求1所述的主页推送方法,其特征在于,所述防火墙还通过网络与一第二客户端建立通信连接,所述主页推送方法还包括:
接收所述第二客户端发送的主页访问请求以及第二客户端IP地址;
若所述第二客户端IP地址为内网协议地址时,将所述第二客户端与所述备用服务器通过所述内网建立通信连接。
4.如权利要求1所述的主页推送方法,其特征在于,所述主页推送方法还包括:
接收所述第一客户端发送的主页修改请求以及第一客户端IP地址;
若所述第一客户端IP地址为外网协议地址时,阻止所述第一客户端通过外网对所述主服务器的访问。
5.如权利要求1所述的主页推送方法,其特征在于,在所述判断所述第一主页特征码与所述第二主页特征码是否一致的步骤之后,所述主页推送方法还包括:
若所述第一主页特征码与所述第二主页特征码一致,将所述主服务器的主页推送至所述第一客户端。
6.一种主页推送装置,其特征在于,应用于通过网络与一第一客户端及主服务器建立通信连接以及通过内网与一备用服务器建立通信连接的防火墙,所述主页推送装置包括:
信息接收单元,用于接收所述第一客户端发送的主页访问请求以及第一客户端IP地址;主页特征码获取单元,用于若所述第一客户端IP地址为外网协议地址时,提取所述主服务器与所述主页访问请求关联的第一主页特征码以及向所述备用服务器获取与所述主页访问请求关联的第二主页特征码;
主页特征码判断单元,用于判断所述第一主页特征码与所述第二主页特征码是否一致;
指令发送单元,用于若不一致,向所述备用服务器发送主页覆盖指令,所述备用服务器对所述主服务器进行主页覆盖;
主页推送单元,用于接收所述主服务器覆盖后的主页并将覆盖后的主页推送至所述第一客户端。
7.如权利要求6所述的主页推送装置,其特征在于,所述防火墙还用于通过网络与一第二客户端建立通信连接,所述主页推送装置还包括:
信息接收单元,还用于接收所述第二客户端发送的主页修改请求以及第二客户端IP地址;
连接建立单元,若所述第二客户端IP地址为内网协议地址时,将所述第二客户端与所述备用服务器通过所述内网建立通信连接,所述第二客户端对所述备用服务器的主页进行修改。
8.如权利要求6所述的主页推送装置,其特征在于,所述防火墙还用于通过网络与一第二客户端建立通信连接,所述主页推送装置还包括:
信息接收单元,还用于接收所述第二客户端发送的主页访问请求以及第二客户端IP地址;
连接建立单元,若所述第二客户端IP地址为内网协议地址时,将所述第二客户端与所述备用服务器通过所述内网建立通信连接,所述第二客户端对所述备用服务器的主页进行访问。
9.如权利要求6所述的主页推送装置,其特征在于,所述主页推送装置还包括:
信息接收单元,还用于接收所述第一客户端发送的主页修改请求;
访问阻止单元,用于若所述第一客户端IP地址为外网协议地址时,在接收到所述第一客户端发送的主页修改请求后,阻止所述第一客户端通过外网所述主服务器的访问。
10.如权利要求6所述的主页推送装置,其特征在于,所述主页推送单元还用于若所述第一主页特征码与所述第二主页特征码一致,将所述主服务器的主页推送至所述第一客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711006706.9A CN107566415A (zh) | 2017-10-25 | 2017-10-25 | 主页推送方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711006706.9A CN107566415A (zh) | 2017-10-25 | 2017-10-25 | 主页推送方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107566415A true CN107566415A (zh) | 2018-01-09 |
Family
ID=60987055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711006706.9A Pending CN107566415A (zh) | 2017-10-25 | 2017-10-25 | 主页推送方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107566415A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058633B1 (en) * | 2002-09-09 | 2006-06-06 | Cisco Technology, Inc. | System and method for generalized URL-rewriting |
CN101626368A (zh) * | 2008-07-11 | 2010-01-13 | 中联绿盟信息技术(北京)有限公司 | 一种防止网页被篡改的设备、方法和系统 |
CN102801740A (zh) * | 2012-08-30 | 2012-11-28 | 苏州山石网络有限公司 | 木马病毒的阻止方法及装置 |
CN104935551A (zh) * | 2014-03-18 | 2015-09-23 | 杭州迪普科技有限公司 | 一种网页篡改防护装置及方法 |
CN106685936A (zh) * | 2016-12-14 | 2017-05-17 | 深圳市深信服电子科技有限公司 | 网页篡改的检测方法及装置 |
CN106790593A (zh) * | 2016-12-28 | 2017-05-31 | 北京奇虎科技有限公司 | 一种页面处理方法和装置 |
-
2017
- 2017-10-25 CN CN201711006706.9A patent/CN107566415A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058633B1 (en) * | 2002-09-09 | 2006-06-06 | Cisco Technology, Inc. | System and method for generalized URL-rewriting |
CN101626368A (zh) * | 2008-07-11 | 2010-01-13 | 中联绿盟信息技术(北京)有限公司 | 一种防止网页被篡改的设备、方法和系统 |
CN102801740A (zh) * | 2012-08-30 | 2012-11-28 | 苏州山石网络有限公司 | 木马病毒的阻止方法及装置 |
CN104935551A (zh) * | 2014-03-18 | 2015-09-23 | 杭州迪普科技有限公司 | 一种网页篡改防护装置及方法 |
CN106685936A (zh) * | 2016-12-14 | 2017-05-17 | 深圳市深信服电子科技有限公司 | 网页篡改的检测方法及装置 |
CN106790593A (zh) * | 2016-12-28 | 2017-05-31 | 北京奇虎科技有限公司 | 一种页面处理方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11113412B2 (en) | System and method for monitoring and verifying software behavior | |
CN106355094B (zh) | 一种基于语法变换的sql注入攻击防御系统及防御方法 | |
CN104375836B (zh) | 一种展示锁屏窗口的方法及装置 | |
US8856928B1 (en) | Protecting electronic assets using false profiles in social networks | |
CN109690547A (zh) | 用于检测在线欺诈的系统和方法 | |
CN104899508B (zh) | 一种多阶段钓鱼网站检测方法与系统 | |
CN100534096C (zh) | 一种反网络钓鱼的系统和方法 | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
WO2013097742A1 (zh) | 识别被篡改网页以及识别被劫持网址的方法及装置 | |
AU2014240202A1 (en) | Dynamic tokenization with multiple token tables | |
US20200226291A1 (en) | Systems and methods for detecting and remedying theft of data | |
CN106027520A (zh) | 一种检测处理盗取网站帐号的方法及装置 | |
US20220103575A1 (en) | System for Extracting, Classifying, and Enriching Cyber Criminal Communication Data | |
CN111131221A (zh) | 接口校验的装置、方法及存储介质 | |
US8910281B1 (en) | Identifying malware sources using phishing kit templates | |
CN108183901A (zh) | 基于fpga的主机安全防护物理卡及其数据处理方法 | |
CN107135199B (zh) | 网页后门的检测方法和装置 | |
CN113612783A (zh) | 一种蜜罐防护系统 | |
CN110135162A (zh) | Webshell后门识别方法、装置、设备及存储介质 | |
US20190190933A1 (en) | Behavioral and account fingerprinting | |
CN109803030A (zh) | 一种匿名中间代理服务器及其通信方法 | |
CN107480240A (zh) | 一种数据库模型及其数据处理方法 | |
CN117097571A (zh) | 一种网络传输敏感数据的检测方法、系统、装置及介质 | |
CN106850500A (zh) | 钓鱼网站处理方法及装置 | |
CN107580075A (zh) | 主页推送方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180109 |
|
WD01 | Invention patent application deemed withdrawn after publication |